首页 -> 安全研究
安全研究
紧急通告
微软发布8月份安全公告 修复多个严重安全漏洞
发布日期:2009-08-14
综述:
======
微软发布了8月份的9篇安全公告,这些公告描述并修复了21个安全漏洞,其中17个漏
洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制客户端系统。
我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,
并按照我们提供的解决方法予以解决。
分析:
======
微软发布了8月份的9篇最新的安全公告:MS09-036到MS09-044。这些安全公告描述了
21个安全问题,分别是有关Windows操作系统、.NET Framework、Microsoft活动模板
库和Office Web组件中的漏洞。
1. MS09-036 - Microsoft Windows ASP.NET中的安全漏洞可能导致拒绝服务(970957)
- 受影响软件和系统:
.NET Framework 2.0 SP1
.NET Framework 3.5
.NET Framework 2.0 SP2
.NET Framework 3.5 SP1
- 漏洞描述:
ASP.NET管理请求调度的方式存在拒绝服务漏洞。攻击者可以创建特制的匿名HTTP
请求导致受影响的Web服务器变得没有响应,直到重启相关的应用池。
- 临时解决方案:
* 切换到IIS原始线程池。
方法1:在注册表中指定maxConcurrentRequestsPerCPU值。
方法2:在ASPNET.Config文件的ASP.NET配置部分,指定应用池的maxConcurrentRequestsPerCPU
值。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS09-036.mspx
2. MS09-037 - Microsoft活动模板库(ATL)中安全漏洞可能导致远程执行代码(973908)
- 受影响系统:
Microsoft Outlook Express 5.5 Service Pack 2
Microsoft Outlook Express 6 Service Pack 1
Windows ATL组件
DHTML Editing Component ActiveX控件
Microsoft Outlook Express 6
Windows Media Player 9、Windows Media Player 10和Windows Media Player 11
- 漏洞描述:
Microsoft活动模板库(ATL)中存在多个内存拷贝、未初始化对象和对象类型不
匹配等漏洞。如果用户加载了恶意网站上所承载的特制组件或控件,这些漏洞可
能允许远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管
理用户权限的用户受到的影响要小。
- 临时解决方案:
* 将Internet Explorer配置为在Internet和本地Intranet安全区域中运行ActiveX
控件之前进行提示。
* 将Internet 和本地Intranet安全区域设置设为“高”,以便在这些区域中运行
ActiveX控件和活动脚本之前进行提示。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS09-037.mspx
3. MS09-038 - Windows媒体文件处理中的漏洞可能允许远程执行代码(971557)
- 受影响系统:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2和Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista、Vista Service Pack 1和Vista Service Pack 2
Windows Vista x64 Edition、x64 Edition Service Pack 1和x64 Edition Service
Pack 2
Windows Server 2008 for 32-bit Systems和2008 for 32-bit Systems Service
Pack 2
Windows Server 2008 for x64-based Systems和2008 for x64-based Systems
Service Pack 2
Windows Server 2008 for Itanium-based Systems和2008 for Itanium-based
Systems Service Pack 2
- 漏洞描述:
Microsoft Windows处理特制AVI格式文件的方式中存在整数溢出和指针引用错误。
如果用户打开了特制的 AVI 文件,这些漏洞可能允许执行代码。
- 临时解决方案:
* 拒绝访问Avifil32.dll。
* 删除HKEY_CLASSES_ROOT\CLSID\{40C3D757-D6E4-4b49-BB41-0E5BBEA28817}。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS09-038.mspx
4. MS09-039 - WINS中的漏洞可能允许远程执行代码(969883)
- 受影响软件:
Microsoft Windows 2000 Server Service Pack 4
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于Itanium的系统)
- 漏洞描述:
Windows Internet名称服务(WINS)在处理特制WINS报文时存在堆溢出,从可信
任的WINS复制伙伴收到的特制WINS报文的数据结构时存在整数溢出。成功利用此
漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改
或删除数据;或者创建新帐户。
- 临时解决方案:
* 在防火墙上屏蔽TCP 42和UDP 42端口。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS09-039.mspx
5. MS09-040 - 消息队列中的漏洞可能允许权限提升(971032)
- 受影响软件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于Itanium的系统)
Windows Vista
Windows Vista x64 Edition
- 漏洞描述:
由于对消息队列服务所发布的IOCTL请求解析中存在缺陷,导致Windows消息队列
服务(MSMQ)中存在一个权限提升漏洞。MSMQ服务在将输入数据传递到缓冲区之
前没有正确的检查这些字符串。成功利用此漏洞的攻击者可执行任意代码,并可
完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者
创建拥有完全用户权限的新帐户。
- 临时解决方案:
* 禁用消息队列服务。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS09-032.mspx
6. MS09-041 - Workstation服务中的漏洞可能允许权限提升(971657)
- 受影响系统:
Windows XP Service Pack 2和Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于Itanium的系统)
Windows Vista、Windows Vista Service Pack 1和Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1和Windows
Vista x64 Edition Service Pack 2
Windows Server 2008(用于32位系统)和Windows Server 2008(用于32位系统)
Service Pack 2
Windows Server 2008(用于基于x64的系统)和Windows Server 2008(用于基于
x64的系统)Service Pack 2
Windows Server 2008(用于基于Itanium的系统)和Windows Server 2008(用于
基于Itanium的系统)Service Pack 2
- 漏洞描述:
Windows Workstation服务在收到特制RPC消息时不能正确地分配和释放内存,可
能出现“双重释放”的情况。成功利用此漏洞的攻击者可以使用提升的权限运行任
意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用
户权限的新帐户。
- 临时解决方案:
* 在防火墙处阻止TCP 139和445端口。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS09-041.mspx
7. MS09-042 - Telnet中的漏洞可能允许远程执行代码(960859)
- 受影响系统:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2和Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2(用于基于Itanium的系统)
Windows Vista、Windows Vista Service Pack 1和Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1和Windows
Vista x64 Edition Service Pack 2
Windows Server 2008(用于32位系统)和Windows Server 2008(用于32位系统)
Service Pack 2
Windows Server 2008(用于基于x64的系统)和Windows Server 2008(用于基于
x64的系统)Service Pack 2
Windows Server 2008(用于基于Itanium的系统)和Windows Server 2008(用于
基于Itanium的系统)Service Pack 2
- 漏洞描述:
Telnet协议未正确地选择加入NTLM凭据反射保护以确保用户凭据不被反射回来并
供用户使用。成功利用此漏洞的攻击者可以使用提升的权限运行任意代码。攻击
者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐
户。
- 临时解决方案:
无
8. MS09-043 - Microsoft Office Web组件中的漏洞可能允许远程执行代码(957638)
- 受影响系统:
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 3
Microsoft Office 2000 Web Components Service Pack 3
Microsoft Office XP Web Components Service Pack 3
Microsoft Office 2003 Web Components Service Pack 3
2007 Microsoft Office System的Microsoft Office 2003 Web Components Service Pack 1
Microsoft ISA Server 2004 Standard Edition Service Pack 3
Microsoft ISA Server 2004 Enterprise Edition Service Pack 3
Microsoft ISA 2006 Standard Edition Service Pack 1
Microsoft ISA Server Enterprise Edition 2006 Service Pack 1
Microsoft BizTalk Server 2002
Microsoft Visual Studio .NET 2003 Service Pack 1
Microsoft Office Small Business Accounting 2006
- 漏洞描述:
Office Web Components ActiveX控件中存在多个内存分配、堆破坏等安全漏洞。
攻击者可以通过构建特制的网页来利用该漏洞。当用户查看网页时,该漏洞可能
允许远程执行代码。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权
限。
- 临时解决方案:
* 禁止在Internet Explorer中运行Office Web Components库。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS09-043.mspx
9. MS09-044 - 远程桌面连接中的漏洞可能允许远程执行代码(970927)
- 受影响系统:
RDP 5.0版
RDP 5.1版
RDP 5.2版
RDP 6.0版
RDP 6.1版
- 漏洞描述:
Microsoft远程桌面连接(之前称为终端服务客户端)处理RDP服务器返回的特定
参数的方法中存在堆溢出漏洞。成功利用此漏洞的攻击者可以完全远程控制受影
响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全
用户权限的新帐户。
- 临时解决方案:
* 限制对mstscax.dll的访问。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS09-044.mspx
附加信息:
==========
1. http://www.microsoft.com/china/technet/security/bulletin/MS09-036.mspx
2. http://www.microsoft.com/china/technet/security/bulletin/MS09-037.mspx
3. http://www.microsoft.com/china/technet/security/bulletin/MS09-038.mspx
4. http://www.microsoft.com/china/technet/security/bulletin/MS09-039.mspx
5. http://www.microsoft.com/china/technet/security/bulletin/MS09-040.mspx
6. http://www.microsoft.com/china/technet/security/bulletin/MS09-041.mspx
7. http://www.microsoft.com/china/technet/security/bulletin/MS09-042.mspx
8. http://www.microsoft.com/china/technet/security/bulletin/MS09-043.mspx
9. http://www.microsoft.com/china/technet/security/bulletin/MS09-044.mspx
10. http://www.us-cert.gov/cas/techalerts/TA09-223A.html
11. http://marc.info/?l=bugtraq&m=125002680409318&w=2
12. http://marc.info/?l=bugtraq&m=125003204517449&w=2
13. http://marc.info/?l=bugtraq&m=125002640908577&w=2
14. http://marc.info/?l=bugtraq&m=125002792211185&w=2
15. http://marc.info/?l=bugtraq&m=125002738410311&w=2
16. http://marc.info/?l=bugtraq&m=125002194600867&w=2
17. http://secunia.com/advisories/36229/
18. http://secunia.com/advisories/36222/
19. http://secunia.com/advisories/36220/
20. http://secunia.com/advisories/36214/
21. http://secunia.com/advisories/36213/
22. http://secunia.com/advisories/36206/
23. http://secunia.com/advisories/36187/
24. http://secunia.com/advisories/36127/
声 明
==========
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
============
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com
© 2024 绿盟科技